Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma página Web utilizada por um grupo de usuários para alimentar um banco de dados SQL Server. Os usuários realizam o logon sobre uma conexão SSL e, se autenticados, podem inserir informações e(ou) realizar consultas no banco de dados, que, após as inserções, envia como retorno um e-mail de confirmação. O firewall interno só aceita conexões nas portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de código correspondentes a essa página e ao script de logon são mostrados a seguir.
Com base nessas informações, julgue os itens seguintes.
A simplicidade com que os dados de entrada são validados, repassandoos diretamente para a montagem do statement SQL, atesta o bom design da solução do controle de acesso, pois o código é facilmente auditável.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Constitui boa estratégia de detecção de sniffer aquela que se fundamenta na identificação do tráfego gerado por ele durante a escuta, tráfego que normalmente acontece em grande quantidade, seja o sniffer em redes comutadas ou não.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Pode-se detectar a existência de um sniffer na rede usando-se outro sniffer e verificando quem faz consultas de DNS quando uma nova máquina é adicionada à rede.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Na identificação de um snnifer, constitui boa estratégia o envio de pings em broadcast e a comparação dos tempos de resposta das várias máquinas no segmento: o tempo de resposta da máquina que contém sniffer provavelmente será maior que o das outras máquinas.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Um sniffer comum - passivo - em uma rede comutada consegue capturar tráfego.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
A detecção de um sniffer quase sempre acontece com sucesso, sendo a sua identificação fundamentada no endereço MAC.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho II poderia indicar um ataque de exaustão de recursos do sistema, causando lentidão no processamento.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho III tem o mesmo efeito no sistema que o trecho II, só que de forma mais rápida.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
Os trechos acima utilizam a fragmentação de maneira maliciosa.
A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser).
Com relação à navegação na Web, é correto afirmar que
uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.
os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja.
um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.
um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador.
ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...